AMC SOFT

News

A vos côtés

Safend Auditor vous permet, sans déployer d'agent, de savoir qui a
connecté quel périphérique ou réseau sans fil sur quel poste de travail. Obtenez une licence définitive gratuite
Safend Auditor
sur simple demande.

Lien vers video VIMEO : https://vimeo.com/255888739/de2e7bad11

 

 

 

Cette vidéo décrit ce qui se passe sous la surface du Web lorsque nous naviguons avec et sans Ermes Internet Shield.

Dans la première partie nous visitons 4 sites web sans avoir activé Ermes Internet Shield.
Dans la deuxième partie, nous activons Ermes Internet Shield et visitons les mêmes 4 sites Web. Grâce à notre protection anti-tracking, seules les connexions au domaine sécurisé persistent. Tous les domaines de suivi disparaissent et aucun outil de suivi n'est en mesure de reconstruire le chemin de navigation de l'utilisateur. Malgré la suppression de toutes les connexions aux trackers, les pages Web sont affichées correctement, mais plus rapidement et l'expérience de navigation de l'utilisateur est globalement améliorée.

Ermes Internet Shield est la seule solution décentralisée basée sur l'IA qui protège votre entreprise contre les menaces Web émergentes. Partout.

Ermes Internet Shield fournit les fonctionnalités suivantes :

 

Ermes Security : Défendez vos managers et employés contre les attaques ciblées partout et sans changer leurs habitudes.

gallery/screen shot 03-02-20 at 10.45 am
gallery/screen shot 03-02-20 at 11.21 am
gallery/screen shot 03-02-20 at 12.17 pm

Protège complètement
les appareils contre
les menaces Web

Améliore la confidentialité des employés

Permet une protection partout

Protège tout type d'appareil (postes de travail et mobiles)

gallery/screen shot 03-02-20 at 11.56 am

Accélère la navigation jusqu'à 4 fois.

Réduit la charge sur l'équipement réseau de 25%

Synergie transparente avec les systèmes d'entreprise existants

Ermes Internet Shield protège les employés contre les menaces Web émergentes :

 

Les trackers en ligne collectent des informations sur les employés et leurs appareils.
Ces informations sont stockées sur des systèmes externes à l'entreprise et, en cas de perte ou de vol, mettent en danger la sécurité et la confidentialité de l'entreprise.

gallery/screen shot 03-02-20 at 11.50 am

Vol d'identité

gallery/screen shot 03-02-20 at 11.50 am 001

Collecte frauduleuse de données

Les informations sensibles sont exposées à des tiers inconnus par les employés qui naviguent sur le Web. Les données telles que les historiques Web, les traces de clics, les contacts et les informations d'identification fournies dans les formulaires peuvent être volées et utilisées à des fins malveillantes.

gallery/screen shot 03-02-20 at 11.50 am 002

Keylogging

Des services tiers intégrés aux sites peuvent enregistrer et stocker toutes les actions effectuées sur les pages Web visitées, comme les clics et les frappes clavier. Les données collectées peuvent contenir également des informations d'identification et des numéros de carte de crédit.

gallery/screen shot 03-02-20 at 11.51 am

Cyber-espionnage

Les profils créés par les trackers sont hors de contrôle de la société suivie. Ceux-ci sont achetés ou volés par des concurrents pour capturer des plans stratégiques.

gallery/screen shot 03-02-20 at 11.51 am 001

De nombreux sites Web intègrent des scripts qui exploitent les ressources informatiques disponibles sur les appareils des visiteurs pour exploiter les crypto-monnaies et fournir des revenus à l'attaquant. Les employés voient les performances de leur appareil ralentir et participent  contre leur gré à un réseau de mining illégal.

Cryptojacking

Des sites Web compromis trompent les utilisateurs au moyen de techniques de tabulation (tabnabbing) dans le but ultime de phishing, d'escroquerie ou de distribution de logiciels malveillants.

gallery/screen shot 03-02-20 at 11.51 am 002

Tabnabbing

gallery/screen shot 03-02-20 at 11.52 am

Liens de traçage

Liens de traçage vers des sites Web tiers. Des sites Web fournissent des liens vers des sites Web tiers qui contiennent des informations d'identification pour tracer les utilisateurs.

gallery/screen shot 03-02-20 at 11.52 am 001

Acteurs malveillants

Des acteurs malveillants interceptent, observent et peuvent même modifier vos communications HTTP avec des sites Web.